Dies ist eine alte Version des Dokuments!
Inhaltsverzeichnis
Codierung von Informationen
Darstellung von Zeichen im Computer
Aus dem Informatikunterricht sind dir die digitalen Speichereinheiten bekannt. Als kleinste Einheit kennst du das Bit, welches die Werte 0 und 1 annehmen kann.
$$\begin{array}{rcl} 8 \text{Bit} & = & 1 \text{Byte} \\ 1024 \text{ Byte} & = & 1 \text{ KByte} \\ 1024 \text{ KByte} & = & 1 \text{ MByte} \\ 1024 \text{ MByte} & = & 1 \text{ GByte} \\ 1024 \text{ GByte} & = & 1 \text{ TByte} \\ \end{array}$$
Die Speichereinheit 1 Byte entstand ursprünglich, um ein Zeichen der der amerikanischen Tastatur darzustellen. Dazu verwendete man den ASCII-Code. Zur Zeichendarstellung verwendete man nur die letzten sieben Bits. Das erste Bit war ein sogenanntes Kontrollbit. Es wurde so gesetzt, dass in einem Byte zur Zeichendarstellung immer eine gerade Anzahl von Einsen vorkommt.
Später mussten weitere Zeichen (z.B. die deutschen Umlaute) dargestellt werden. Deshalb verwendete man auch das erste Bit zur Zeichendarstellung. Wenn das erste Bit auf Null gesetzt ist, werden die bisherigen 128 Zeichen des ASCII-Codes codiert.
In der folgenden PDF-Datei sind die ersten 128 Zeichen des ASCII-Codes dargestellt:
Ist das erste Bit auf Eins gesetzt, werden die Zeichen entsprechend der eingestellten Codepage codiert. Typische Codepages für MS-DOS und Windows ist die Codepages 850 und 1250 für westeuropäische Sprachen, welche die deutschen Umlaute enthält.
Aufgabe 25
Der folgende Text in ASCII-Code ist in Form von Dualzahlen der Länge 1 Byte gegeben. Übersetze ihn in Buchstaben!
$0 1 0 1 0 1 1 1 \quad 0 1 1 0 1 0 0 1 \quad 0 1 1 1 0 0 1 0 \quad 0 0 1 0 0 0 0 0 \quad 0 1 1 0 0 0 1 0 \quad 0 1 1 0 0 1 0 1 \quad 0 1 1 1 0 0 1 1 \quad 0 1 1 0 0 0 1 1 \\ 0 1 1 0 1 0 0 0 \quad 0 1 1 0 0 0 0 1 \quad 0 1 1 0 0 1 0 1 \quad 0 1 1 0 0 1 1 0 \quad 0 1 1 1 0 1 0 0 \quad 0 1 1 0 1 0 0 1 \quad 0 1 1 0 0 1 1 1 \quad 0 1 1 0 0 1 0 1 \\ 0 1 1 0 1 1 1 0 \quad 0 0 1 0 0 0 0 0 \quad 0 1 1 1 0 1 0 1 \quad 0 1 1 0 1 1 1 0 \quad 0 1 1 1 0 0 1 1 \quad 0 0 1 0 0 0 0 0 \quad 0 1 1 0 1 1 0 1 \quad 0 1 1 0 1 0 0 1 \\ 0 1 1 1 0 1 0 0 \quad 0 0 1 0 0 0 0 0 \quad 0 1 1 0 0 1 0 0 \quad 0 1 1 0 0 1 0 1 \quad 0 1 1 1 0 0 1 0 \quad 0 0 1 0 0 0 0 0 \quad 0 1 0 0 0 0 1 1 \quad 0 1 1 0 1 1 1 1 \\ 0 1 1 0 0 1 0 0 \quad 0 1 1 0 1 0 0 1 \quad 0 1 1 0 0 1 0 1 \quad 0 1 1 1 0 0 1 0 \quad 0 1 1 1 0 1 0 1 \quad 0 1 1 0 1 1 1 0 \quad 0 1 1 0 0 1 1 1 \quad 0 0 1 0 0 0 0 0 \\ 0 1 1 1 0 1 1 0 \quad 0 1 1 0 1 1 1 1 \quad 0 1 1 0 1 1 1 0 \quad 0 0 1 0 0 0 0 0 \quad 0 1 0 0 1 0 0 1 \quad 0 1 1 0 1 1 1 0 \quad 0 1 1 0 0 1 1 0 \quad 0 1 1 0 1 1 1 1 \\ 0 1 1 1 0 0 1 0 \quad 0 1 1 0 1 1 0 1 \quad 0 1 1 0 0 0 0 1 \quad 0 1 1 1 0 1 0 0 \quad 0 1 1 0 1 0 0 1 \quad 0 1 1 0 1 1 1 1 \quad 0 1 1 0 1 1 1 0 \quad 0 1 1 0 0 1 0 1 \\ 0 1 1 0 1 1 1 0 \quad 0 0 1 0 0 0 0 1$
Aufgabe 26
Wenn man unter Windows z.B. in einem Textverarbeitungsprogramm die ALT-Taste gedrückt hält und auf der numerischen Tastatur den dezimalen Code des Zeichens eingibt.
Erstelle mit einem Tabellenkalkulationsprogramm eine Tabelle, in der der Code des ASCII-Zeichens und das zugehörige Zeichen im Bereich von 128 bis 255 steht. Die Zeichen sollen gleichmäßig auf vier Spalten verteilt werden.
Aufgabe 27
Unter ASCII-Art versteht man die Darstellung von Bildern mit Hilfe von ASCII-Zeichen. Hier ist ein Beispiel von Shanaka Dias aus dem ASCII-Art-Archiv dafür:
__n__n__ .------`-\00/-' / ## ## (oo) / \## __ ./ |//YY \|/ snd ||| ||
- Öffne ein Textverarbeitungsprogramm und stelle eine dickengleiche Schriftart ein. Erstelle das Bild von Shanaka Diaz.
- Suche dir einige Beispiele auf der Wikipedia-Seite von ASCII-Art https://de.wikipedia.org/wiki/ASCII-Art und stelle sie dar!
- Entwirf ein eigenes ASCII-Art-Bild!
Mit der Entwicklung des Internets reichten auch 256 Zeichen des ASCII-Codes nicht mehr aus, zumal in verschiedenen Ländern verschiedene Code-Tabellen verwendet. Deshalb wurde seit 1991 der Unicode entwickelt und standardisiert. Unicode verwendet zur Codierung eines Zeichens zwei Byte. Somit lassen sich wesentlich mehr Zeichen (z.B. chinesische Schriftzeichen) codieren.
Aufgabe 28:
Um unter Windows Unicode-Zeichen einzugeben (z.B. in Libreoffice) schreibt man den vierstelligen hexadezimalen Code des Zeichens ($\vartheta$) in der Form U+03D1 und drückt danach die Tastenkombination ALT+C. Somit kann man das Zeichen erzeugen. Suche dir im Internet eine Unicode-Tabelle und schreibe auf diese Weise in einem Textverarbeitungsprogramm die folgenden griechischen Buchstaben:
α, β, γ, δ, , ε, ζ, η, θ, ϑ, ι, κ, λ, µ, ν, ξ, π, $, ρ, %, σ, ς, τ , υ, φ, ϕ, χ, ψ, ω, Γ, ∆, Θ, Λ, Ξ, Π, Σ, Υ, Φ, Ψ, Ω
Verschlüsselung von Informationen - Datensicherheit
Gerade in der heutigen Zeit des weltweiten Datenaustausches über das Internet ist es notwendig, seine Daten vor dem Zugriff unbefugter Personen zu schützen. Die Kryptologie ist eine mathematische Teildisziplin, die sich mit der Ver- und Entschlüsselung von Informationen beschäftigt. Ihr Teilgebiete sind die Kryptographie (Verschlüsseln) und die Kryptoanalyse (Entschlüsseln). Den Datenschutz gibt es aber nicht erst seit heute. Bereits früher sollten bestimmte Informationen nur für bestimmte Personen zugänglich sein. Das war in einer Zeit, in der nur ein Bruchteil der Bevölkerung lesen konnte. Später, als mehr Leute lesen konnten, versuchte man Informationen durch Geheimschriften zu schützen.
Geheimschriften
Eine einfache Geheimschrift wird in Tabelle 7 dargestellt. Sie geht auf den griechischen Geschichtsschreiber Polybius (200 bis 120 v.Chr) zurück, der ein Verfahren in ähnlicher Form zur Nachrichtenübermittlung beschrieb. (https://de.wikipedia.org/wiki/Polybios)
Tabelle 7
1 | 2 | 3 | 4 | 5 | 6 | |
---|---|---|---|---|---|---|
1 | A | B | C | D | E | F |
2 | G | H | I | J | K | L |
3 | M | N | O | P | Q | R |
4 | S | T | U | V | W | X |
5 | Y | Z | Ä | Ö | Ü |
Beim Verschlüsseln gibt an Stelle des Buchstabens die Zeilen- und die Spaltennummer an. Wenn man z.B. das Wort „INFORMATIK“ verschlüsseln will, schreibt man: 23 32 16 33 36 31 11 42 23 25.
Definition:
In der Kryptologie nennt man den lesbaren Text einer Nachricht Klartext. Die Codierung in einem nicht lesbaren Text nennt man Chiffrierung. Das Resultat einer Chiffrierung ist der Geheimtext (Ciphertext). Die Umwandlung von Ciphertext in Klartext nennt man Dechiffrierung.
Zur Beschreibung einer Geheimschrift gehören:
- das Alphabet des Klartextes
- das Alphabet des Geheimtextes
- die Beschreibung der Chiffrierung
- die Beschreibung der Dechiffrierung
Aufgabe 29:
Gib das Alphabet des Klartextes und des Geheimtextes bei der Geheimschrift des Polybius an.
Aufgabe 30:
Chiffriere den Satz „Heute ist schönes Wetter“ mit der Geheimschrift des Polybius!
Aufgabe 31:
Dechiffriere den Text 4415364113222655414115263223414213333326!
Aufgabe 32:
Wenn man die Buchstaben im Schema des Polybius in der richtigen alphabetischen Reihenfolge aufschreibt, ist es sehr leicht möglich, dass jemand die Chiffrierung errät. Deshalb ist es besser, die Buchstaben in zufälliger Reihenfolge zu schreiben.
Erstelle ein eigenes Schema und verschlüssele einen Text für deinen Nachbarn. Tauscht jetzt eure Schemen und die verschlüsselten Texte aus und entschlüsselt jeweils den Text eures Nachbarn.
Aufgabe 33:
Informiere dich unter http://kryptografie.de/kryptografie/chiffre/freimaurer.htm über das Alphabet der Freimaurer (Standard-System). Bereite dich darauf vor, deinen Mitschülern die Geheimschrift zu erklären. Erstelle dazu ein Beispiel für einen verschlüsselten Text!
Aufgabe 34:
Informiere dich unter https://stopkidsmagazin.de/GEHEIM_SCHRIFT/sonstiGE/sonstige.html über weitere Geheimschriften. Notiere dir das Prinzip von drei weiteren Geheimschriften die dir gut gefallen!
Verschlüsselungen
Ein Nachteil der meisten Geheimschriften ist die Tatsache, dass sie unwirksam sind,sobald einmal das Verschlüsselungsprinzip verraten wurde. Besser wäre es, wenn es zu einem Chiffriersystem mehrere Schlüssel geben würde, die abwechselnd verwendet werden. Ein Beispiel für ein solches Verschlüsselungssystem ist das Cäsarchiffre. Cäsar benutzte dieses Verschlüsselungssystem während seiner Feldzüge.
Beim Cäsarchiffre wird jeder Buchstabe des lateinischen Alphabets durch den entsprechenden Buchstabe ersetzt der eine bestimmte Anzahl an Stellen weiter steht, z.B. A durch E, B durch F, C durch G, … ,X durch C, Z durch D. Der Schlüssel ist dabei die Anzahl der Stellen, um die der Buchstabe verschoben wurde. In unserem Fall wäre also der Schlüssel 4.
Als Hilfsmittel zum Verschlüsseln kann man eine Cäsarscheibe benutzen:
Aufgabe 35:
Bastele dir eine Cäsarscheibe! Wie viele Verschiedene Schlüssel gibt es beim Cäsarverfahren?
Aufgabe 36:
Der Text „Olbal pza zjovlulz Dlaaly“ wurde mit dem Schlüssel 7 verschlüsselt. Entschlüssele ihn!
Aufgabe 37:
Verschlüssele einen Satz mit einem von die dir selbst gewählten Schlüssel. Tausche den Text jeweils mit deinem Nachbarn aus und entschlüssele ihn!
Beim Cäsarverfahren gibt es nicht viele verschiedene Verschlüsselungsmöglichkeiten, deshalb ist es mit dem Computer relativ schnell möglich, einfach alle Möglichkeiten durchzuprobieren. Eine weitere Schwäche des Cäsarverfahrens ist es, dass alle Buchstaben immer wieder mit denselben Schlüssel verschlüsselt werden. Da E der häufigste Buchstabe im deutschem Alphabet ist, kann man somit einfach den häufigsten Buchstaben im verschlüsselten Text suchen. Dieser ist mit großer Wahrscheinlichkeit das E. Somit kann man auf den Schlüssel schließen.
Aufgabe 38:
Entschlüssele den Text KJUM RBC FNRQWJLQCNW durch ausprobieren aller Möglichkeiten! Verwende dazu die Datei caesar.ods!
Aufgabe 39:
Entschlüssele den Text NZ FRR VFFG RVA ERU IVRY XYRR mit Hilfe der Häufigkeitsanalyse. Verwende dazu die Datei caesar.ods!
Um die Häufigkeitsanalyse zu umgehen und um die Anzahl der Möglichkeiten zu vergrößern, verbesserte der Franzose Blaise de Vigenère das Verfahren von Cäsar im 16. Jahrhundert und erfand damit das Vigenère-Chiffre.
Vigenère benutzte zum Verschlüsseln die folgende Tabelle:
In jeder Zeile steht ein Cäsaralphabet was um einen Buchstaben versetzt ist. Um einen Text zu verschlüsseln nimmt man ein geheimwort, und schreibt es über den Text z.B. Informatik. Entsprechend dem Geheimwort nimmt man als Schlüssel die Zeile in der jeweilige Buchstabe des Geheimworts auftaucht.
Beispiel:
Schlüsselwort InformatikInfor Klartext Heute ist Party Geheimtext Przhv ilb Xnwhp
Der erste Buchstabe des Geheimworts ist I, also wird das H von Heute mit dem Schlüssel in der Zeile verschlüsselt, in der I als erster Buchstabe steht H → P. Der zweite Buchstabe des Geheimworts ist n, also wird das e von Heute mit dem Schlüssel in der Zeile verschlüsselt, in der n als erster Buchstabe steht e → r usw.
Aufgabe 40:
Verschlüssele den Text STARWARS IST KLASSE mit dem Schlüsselwort Yoda!
Aufgabe 41:
Der folgende Text wurde mit dem Schlüsselwort Geheim verschlüsselt: CMY AONVLMJQT IETP OSECEAV Entschlüssele ihn!
Datenkomprimierung
Auch in einer Zeit, in der Speicher immer günstiger wird, ist es wichtig, dass man mit ihm sparsam umgeht. Deshalb sollte man Daten komprimieren. Man unterscheidet dabei verlustfreie und verlustbehaftete Komprimierung. Wir wollen uns einige Beispiele für Kompressionsverfahren anschauen.
Verlustbehaftete Komprimierung
Bei der verlustbehafteten Komprimierung kommt es zu einen gewissen Informationsverlust, der aber meist für den Anwendungsfall keine entscheidende Bedeutung hat. Sie wird zum Beispiel bei Musik (mp3), Video (mp4) und Bildern verwendet. Bei Bildern auf Internetseiten verwendet man meist eine geringere Auflösung, damit die Seite schneller geladen wird.